6 Kết quả cho Hashtag: 'PLUGIN'
-
Phân tích plugin DeepData trong phần mềm gián điệp LightSpy
Hữu Tài14:19 | 27/11/2024Công ty an ninh mạng BlackBerry (Canada) cho biết, nhóm tin tặc APT41 của Trung Quốc đứng sau phần mềm độc hại LightSpy iOS đã mở rộng bộ công cụ của chúng bằng DeepData, một framework khai thác mô-đun trên Windows, được sử dụng để thu thập nhiều loại thông tin từ các thiết bị mục tiêu. Bài viết này sẽ tìm hiểu về các plugin DeepData dựa trên báo cáo của BlackBerry. -
Các plugin trên WordPress.org bị cài backdoor trong cuộc tấn công chuỗi cung ứng
Bá Phúc (Theo bleepingcomputer)14:10 | 08/07/2024Tin tặc đã sửa đổi mã nguồn của ít nhất 05 plugin được lưu trữ trên WordPress.org để thêm vào các tập lệnh PHP độc hại, nhằm tạo tài khoản mới với đặc quyền quản trị trên các trang web sử dụng chúng. -
Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập
Hồng Đạt (Theo The Hacker News)10:00 | 20/09/2023ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó. -
Gần 1 triệu website WordPress bị nhắm mục tiêu trong một chiến dịch tấn công lớn
T.U10:23 | 11/05/2020Theo thông tin từ ESET, một tác nhân độc hại chưa được xác định đang tiến hành khai thác lỗ hổng trong các plugin đã được vá vài tháng, hoặc thậm chí vài năm trước trên nền tảng WordPress trong thời gian gần đây. -
Lỗ hổng zero day jQuery File Upload
Tuấn Dũng Tổng hợp08:15 | 25/10/2018Lỗ hổng zero day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. Lợi dụng những lỗ hổng này, tin tặc có thể xâm nhập được vào hệ thống máy tính của các tổ chức, doanh nghiệp để đánh cắp hoặc thay đổi dữ liệu.